Защита информации в локальной вычислительной сети на примере проектной организации
Обоснование разработки локально-вычислительной системы. Разработка конфигурации сети, планирование мер информационной безопасности. Проекты строительной, промышленной и энергосберегающей областей. Проектирование генеральных планов территорий предприятий.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 30.05.2016 |
Размер файла | 1,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
[Введите текст]
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ КАЛУЖСКОЙ ОБЛАСТИ
Государственное автономное профессиональное образовательное учреждение Калужской области
«Калужский технический колледж»
ГАПОУ КО «КТК»
Курсовая работа
По дисциплине: «ПМ.03 МДК.03.02 Безопасность функционирования информационных систем»
на тему: «Защита информации в локальной вычислительной сети на примере проектной организации»
Специальность: 09.02.02 «Компьютерные сети»
Выполнил студент:
Сухно Олег Александрович
г. Калуга 2016 г.
Содержание
Введение
Глава 1. Обоснование разработки локально-вычислительной системы
1.1 Описание предметной области
1.2 Потребности проектирования ЛВС
Глава 2. Стандарты вычислительных сетей
2.1 Разработка конфигурации сети
2.2 Анализ полученных вариантов конфигурации ЛВС
2.3 Разработка архитектуры сети
Глава 3. Планирование мер информационной безопасности
3.1 Виды информационных угроз
Заключение
Список литературы
Введение
В данной курсовой работе рассмотрена защита информации в локальной вычислительной сети на примере проектной организации.
В нынешнее время сложно представить разработку и проектирование сложных проектов без использования систем безопасности в информационных технологий. Проектная организация может заниматься разработкой проектов как конкретных областей - строительной, промышленной, энергосберегающей, гидротехнической, сельскохозяйственной, транспортной и мн. др. - так и смежных областей, включающих в себя два или несколько направлений.
Проектная организация должна иметь соответствующий опыт и профессиональный штат, способный к выполнению самых сложных проектных заказов, в которых необходимо использование информационной системы, для точной реализации проекта.
Задачи работы:
· Предоставить характеристику предприятия, для которого система информационной безопасности.
· Составить схему в соответствии с заданными требованиями.
· Произвести сравнительный анализ рынка и выбрать оптимальное решение для построения безопасной сети.
· Разработать структурно-функциональную схему ЛВС.
· Спроектировать сеть в соответствии с заранее подготовленной схемой.
· Предоставить информацию о системе информационной безопасности
· Составить отчет с описанием проделанной работы и готовой схемой сети.
Глава 1. Обоснование разработки локально-вычислительной системы
1.1 Описание предметной области
В данном подразделе даётся краткое описание предметной области, в которой функционирует «Проектная организация».
Проектная организация позволяет выполнять в краткие сроки сложные проектируемые задачи: проектирование общественных сооружений, проектирование генеральных планов территорий.
Проблемой является сложное проектирование государственных, а также коммерческих проектов. Проектная организация решает большинство проблем, а также увеличивает качество, скорость и время выполнения проектируемых проектов.
В наше время сложно представить современные организации без использования персональных компьютеров, а также информационных систем. Проектная организация также не является исключением из множества видов организаций и предприятий.
Проектная организация - важная часть в современном технологическом мире. Данная организация в процессе своей работы решает такие цели как: строительный безопасность генеральный план
1.Проектирование генеральных планов территорий предприятий и инженерной инфраструктуры.
2.Проектирование общественных зданий и их комплексов.
3.Проектирование промышленных зданий и их комплексов.
4.Проектирование объектов материально- технического снабжения.
5.Проектирование объектов транспортного назначения.
А также:
· Проектирование общественных зданий;
· проектирование общественных сооружений;
· проектирование объектов;
· проектирование объектов строительства;
· строительство объектов;
· оценка технического состояния предприятий;
· подбор земельных участков для строительства;
1.2 Потребности проектирования ЛВС
ЛВС - набор аппаратных средств и алгоритмов, которые обеспечивают соединение компьютеров и других периферийных устройств, расположенных на сравнительно небольшой территории одной организации, офиса и позволяющих совместно использовать информационные ресурсы, периферийные устройства, а также обмениваться данными.
Отсутствие локально-вычислительной сети в проектной организации сделает невозможным его эффективное функционирование и кроме того повлечёт за собой многочисленные убытки, а также снизит эффективность работы
В отсутствие ЛВС невозможно быстро обмениваться данными между различными филиалами центра, а также между различными ПК в пределах одного здания. Этот недостаток вызовет затраты времени на перенос информации с одного компьютера на другой с помощью внешних носителей (USB, ЖД, дискет).
Без ЛВС невозможно будет быстро связаться с организациями, взаимодействующими с проектным бюро. Это также значительно снизит эффективность работы организации.
Отсутствие сети повлечёт за собой значительные затраты на приобретение различных устройств, для каждого компьютера (жесткий диск, принтер, CD-ROM, модем) и дорогостоящего программного обеспечения.
Без ЛВС невозможно эффективно осуществлять доступ к глобальным ресурсам всемирной сети «internet» и использовать средства электронной почты (E-mail), которые значительно повысят эффективность работы компании.
Задачи, которые позволяет выполнять ЛВС:
§ совместная работа с документами;
§ упрощение документооборота: вы получаете возможность просматривать, корректировать и комментировать документы, не покидая своего рабочего места, не организовывая собраний и совещаний, отнимающих много времени;
§ сохранение и архивирование своей работы на сервере, чтобы не использовать ценное пространство на жестком диске ПК;
§ простой доступ к приложениям на сервере;
§ облегчение совместного использования в организациях дорогостоящих ресурсов, таких как принтеры, накопители CD-ROM, жесткие диски и приложения.
Отталкиваясь от всех многочисленных возможностей, которые открывает пользователям ЛВС, а также особенностей информации, используемой в работе проектной организации, можно выявить потребности проектирования ЛВС в данной организации.
Проектирование ЛВС для проектной организации обусловлено следующими причинами:
1. В целях эффективного функционирования проектной организации его филиалы следует расположить в различных частях города. Однако всю обработку информации, используемой в работе организации необходимо производить в одном месте централизованно. Особенности работы организации в некоторых случаях могут потребовать и обратного действия - децентрализации обработки информации. Данный факт делает необходимым создание сети, которая смогла бы обеспечить обмен информацией между различными филиалами организации. Локальная сеть производит передачу информации в течение 3-4 секунд без риска потери информации и высокой надежности.
2. В рамках работы проектной организации необходимо включить компьютеры различных видов: ПК, концентрирующие ресурсы - серверы. Естественно, что такой большой массив компьютеров необходимо объединить в сеть для эффективной работы организации.
3. ЛВС в данной организации поможет избежать многочисленных затрат (времени, денежных ресурсов, информации), проявляющихся в отсутствие сети.
4. Для улучшения качества потребления информации в рамках работы проектной организации возможно применение технологии FastEthernet, которая основана на организации ЛВС.
Основные преимущества, обеспечиваемые локальной сетью - возможность совместной работы и быстрого обмена данными, централизованное хранение данных, разделяемый доступ к общим ресурсам, таким как принтеры, сеть Internet и другие.
ЛВС должна быть:
· Эффективной - это сочетание минимальных затрат на её построение и эксплуатацию при высоком качестве работы.
· Длительный срок эксплуатации, оправдывающий капиталовложения.
· Модульность и масштабируемости, возможность изменения конфигурации и наращивания без замены всей существующей сети.
· Открытость сети, возможность подключать дополнительное оборудование при необходимости, не меняя технические и программные параметры сети.
· Гибкость сети, при неисправностях того или иного компьютера или прочего оборудования, сеть продолжает функционировать.
ЛВС применяются для решения таких проблем как:
1. Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации.
2. Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер;
3. Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.
Построение надежной ЛВС, соответствующей предъявляемым требованиям по производительности и обладающей наименьшей стоимостью, требуется начинать с составления плана. В плане сеть разделяется на сегменты, подбирается подходящая топология и аппаратное обеспечение.
Конечной целью создания локальной сети в организации является повышение эффективности работы вычислительной системы в целом, а также увеличение качества и скорости работы.
Глава 2. Стандарты вычислительных сетей
2.1 Разработка конфигурации сети
Во время разработки конфигурации сети в Проектной компании рассматривались два варианта конфигурации.
Показан выбор на основе выделенного сервера с контроллером домена, прокси-сервером и сервером баз данных. Тип доступа к сети является FastEthernet общей пропускной способностью - 100Мб/с. Типом линии передачи данных является экранированный STPкабель.
Сетевые приложения, используемые в проектной компании: AutodeskBuildingDesignSuite 2015, SQL сервер, TrafficInspector. Подключение к сети Интернет производится с помощью технологии FastEthernet. Средством защиты информации является Dr.Web.
ОС Windows также обладает своими преимуществами. Пожалуй, лучшее преимущество сервера Windows -- это служба каталогов ActiveDirectory.
ActiveDirectory обеспечивает централизованное управление сетью и позволяет эффективно добавлять, удалять и перемещать такие ресурсы, как: учетные записи пользователей, принтеры, серверы, базы данных, компьютеры, политики безопасности и многое другое. Во многом популярность Windows обусловлена именно ActiveDirectory.
Именно поэтому была выбрана ОС WindowsServer 2003 для более эффективной работы организации и безопасности данных, включая важные проекты по постройке общественных сооружений.
AutodeskBuildingDesignSuite 2015 - представляет собой пакет совместимых 3D-решений для проектирования зданий c поддержкой рабочих процессов на основе технологий BIM и САПР. Позволяет создавать реалистичные 3D-визуализации, использует встроенные средства моделирования и анализа, высококачественную рабочую документацию и принимает более обоснованные проектные решения.
SQLсервер - реляционная СУБД, которая использует язык Transact SQL для пересылки сообщений между компьютером клиента и компьютером. Позволяет легко найти определённые виды проектных сооружений, добавлять и редактировать название, тип проекта в БД.
В проектной организации средством защиты от вирусных угроз является Dr.WebEnterpriseSecuritySuite. Комплекс продуктов Dr.Web, включающий единый центр управления информационной безопасностью, а также компоненты защиты всех узлов и сервисов корпоративной сети:
· рабочих станций, клиентов терминальных серверов и клиентов встроенных систем;
· файловых серверов и серверов приложений;
· интернет-шлюзов
Возможность удаленного централизованного управления с помощью политик ActiveDirectory. Обладает гибкой настройкой, что позволяет уменьшить нагрузку на сервер БД , благодаря уникальной технологии отложенной проверки файлов. Также обладает защитой работы системного ядра и собственных модулей от сбоев, воздействия вредоносных программ и случайного изменения
В таблице 1, указаны два варианты конфигурации проектируемой сети для оптимальной и надежной работы проектной организации.
Был выбран первый вариант, так как он высокую обработку данных в сети, обладает помехоустойчивостью, обеспечивает качественную работу с клиентами, благодаря сетевым принтерам, а также с помощью сервера баз данных обеспечивает надежную сохранность данных и легкий доступ к информации, требуемой клиентом.
Таблица 1. Варианты конфигураций проектируемой сети.
№ п./п |
Наименование |
Вариант 1 |
Вариант 2 |
|
1 |
2 |
3 |
4 |
|
1 |
Число компьютеров, которые будут включены в сеть |
23компьютера, 3 сервера. |
||
2 |
Тип сети |
На основе выделенного сервера |
||
3 |
Количество специализированных серверов |
Три выделенных серверов: 1. 1) Контроллер домена; 2. 2) Прокси-сервер; 3. 3) Сервер баз данных; |
Три выделенных сервера: 1) Прокси-сервер; 2) Файловый сервер; |
|
4 |
Тип доступа к сети |
Fast Ethernet 100BASE-TX, IEEE 802.3u |
Asymmetrical Digital Subscribers Lines, ADSL 1,5 - 9 Мбайт/с |
|
5 |
Топология сети |
Звезда |
||
6 |
Тип линии передачи данных |
Экранированная витая пара STP |
Неэкранированная витая пара UTP |
|
7 |
Сетевая операционная система длясервера |
MSWindows 2003 Standard |
Linux |
|
8 |
Сетевые протоколы |
Стек протоколов TCP/IP |
||
9 |
Сетевые приложения |
1) Autodesk Building Design Suite 2015; 2) SQL сервер 3) Traffic Inspector(или аналоги) |
||
10 |
Сетевая печать |
5 сетевых принтеров |
Безсетевой печати |
|
11 |
Подключение к сети интернет |
FastEthernet (подключение по оптоволокну). |
SDSL (подключение по медной паре). |
|
12 |
Наличие средств информационной безопасности |
Dr. Web |
Kaspersky Work Space Security |
В таблице 2 описаны два коммутатора, различающиеся производителем, методом доступа к сети и настройкой. В первом варианте показан D-LinkDGS-1210 с пропускной способность 48 Гбит/с, стандартами Ethernet, FastEthernet, GigabitEthernet. Во втором варианте показан TP-LinkTL-SG1024D с пропускной способность 48 Гбит/с, стандартами CSMA/CD, IEEE 802.3,IEEE 802.3ab,IEEE 802.3u. Мною был выбран вариант 1, так как данный коммутатор имеет Web-интерфейс, который облегчает установку и настройку данного коммутатора.
Таблица 2. Выбор (сравнение) сетевого коммутатора (Switch).
Вариант 1 |
Вариант 2 |
||
Производитель |
D-LinkDGS-1210 24 portSwitch |
TP-Link TL-SG1024D 24 port Switch |
|
Пропускная способность |
48 Гбит/с |
48 Гбит/с |
|
Соответствие стандартам |
IEEE 802.3 10BASE-T Ethernet IEEE 802.3u 100BASE-TX Fast Ethernet IEEE 802.3ab 1000BASE-T Gigabit Ethernet |
CSMA/CD, IEEE 802.3, IEEE 802.3ab, IEEE 802.3u, IEEE 802.3x, TCP/IP |
|
Гигабитные порты |
20 портов 10/100/1000 Мбит/с, 4 комбо-порта 10/100/1000BASE-T/SFP |
24 порта 10/100 / 1000 Мбит/сек |
|
Цена |
8 588,00руб |
6 440руб |
В таблице 3 описаны два варианта выбора концентраторовD-LinkDUB-H4 и TP-LINKTL-SG1005D. Пропускная способность у обоих концентраторов равна 16 Гбит/с. D-LinkDUB-H4 имеет 5 портов со спецификацией USB, которая позволяет получить высокую скорость передачи, без потери данных и коллизий. Я выбрал первый вариант, так как он обеспечивает высокую скорость передачи данных с помощью USBспецификаций, а также позволяет подключить до 127 устройств.
Таблица 3.Выбор (сравнение) сетевого концентратора (HUB).
Вариант 1 |
Вариант 2 |
||
Производитель |
D-LinkDUB-H4 |
TP-LINKTL-SG1005D |
|
Пропускная способность |
16 Гбит/с |
16 Гбит/с |
|
Соответствие стандартам |
Спецификация USB версии 1.1 Спецификация USB версии 2.0 OHC,UHCI,EHCI |
IEEE 802.3 IEEE 802.3u IEEE 802.3ab IEEE 802.3x |
|
Гигабитные порты |
5 портов 10/100/1000 Мбит/сек |
5 портов 10/100/1000 Мбит/с (разъём RJ45) с поддержкой авто согласования и MDI/MDIX |
|
Цена |
2,400руб |
920руб |
В таблице 4 показаны два варианта выбора сервера для проектной организации. Для Проектной организация требуется высокопроизводительный сервер, который позволит в краткие сроки спроектировать объект с высоким качеством работы.Мой выбор остановился на первом варианте, так как данная комплектация сервера позволяет быстро и без задержек обрабатывать информацию, приходящую с рабочих станций. Крайне важен тот факт, чтобы сервер работал бесперебойно и с высокой надежностью, так как все планы проектировки архитектурных построек обрабатываются и выполняются на нём.
Таблица 4. Сравнение серверов.
Вариант 1 |
Вариант 2 |
||
Производитель |
IntelTeamServer R2000SC |
HP ProLiant ML350e Gen8 v2 |
|
Процессор |
Два восьмиядерных процессора IntelXeon E5-2400 (SandyBridge-EN) |
Одинвосьми ядерных процессораIntelXeon E5-2600 v2 |
|
Кэш |
L3 20 Mb |
L3 15 Mb |
|
Тактовая частота |
2133- 3.3 ГГц |
1.6- 3.5 ГГц |
|
Оперативная память |
До 128 GB памяти DDR3 1600 MHz, 3-канальный контроллер памяти, встроенный в CPU |
Максимальный объем памяти 192 ГБ, 12 слотов DIMM; максимум |
|
Дисковая подсистема |
до 12 дисков 3,5" SAS/SATA 6 Gb/s или SSD-накопителей с горячей заменой |
16 дисков SAS/SATA/SSD малого типоразмера; без возможности горячей замены |
|
Сетевые карты |
2 порта 10/100/1000Mb RJ-45, IntelEthernetController 82574L дополнительно до 3-х сетевых плат расширения |
2-портовый Ethernet-адаптер 361i 1 Гбит на контроллер |
|
Цена |
69.792 руб |
44.129 руб |
2.2 Анализ полученных вариантов конфигурации ЛВС
В проектируемой локально вычислительной сети был выбран первый вариант конфигурации сети, так как он является оптимальным выбором для данной организации. Сеть строится с использованием выделенного сервера для увеличения быстродействия и надежности всей сети, а также для увеличения скорости обработки данных с графическими редакторами. На практике используются три выделенных сервера: сервер БД, контроллер домена и прокси-сервер.
При выборе типов доступа, определяющим фактором является скорость передачи данных по сети. Предпочтительнее будет так же первый вариант, так как необходимая максимальная производительность связи с партнерами и клиентами.
При разработке сети была использована топология «звезда» ввиду простой реализации и высокой надежности (каждый компьютер имеет отдельный кабель от остальных).
Поскольку ворганизацииможет оказаться много источников электромагнитных помех (например, радиопередающее оборудование, спутниковые антенны), то из двух вариантов я выбралэкранированную витую пару STP, так как у неё высокая помехоустойчивость.
Linux - одна из самых популярных ОС для использования в качестве Web-сервера. Большая часть половины всех Интернет сайтов работают на серверах под управлением Linux и Web-сервера Apache. С помощью ОС Linux также можно эффективно использовать такие сервера как: сервер DNS, печати, файловые серверы, FTP-сервер, сервер электронной почты.
Ethernet -- практически единственная технология, которая способна сделать широкополосный доступ в Интернет действительно массовой услугой.Наиболее широко используемой технологией является технология Ethernet и специализированный стандарт IEEE 802.3.При работе сети Ethernet используется топология «звезда», в которой каждый узел (устройство) соединен по сети с другим узлом с помощью активного сетевого оборудования, такого как коммутатор. Число объединенных в сеть LAN устройств может варьироваться от двух до нескольких тысяч.
Физической средой для организации канала передачи данных в проводной сети LAN служат кабели, чаще всего витая пара или оптоволоконный кабель.Витая пара состоит из восьми проводов, образующие четыре витых пары медных проводов, при этом используются разъемы RJ-45 и гнезда. Максимальная длина кабеля при использовании витой пары составляет 100 м.
В проектной организации будет использоваться тип сети FastEthernet. FastEthernet -- это сеть Ethernet, предназначенная для передачи данных со скоростью 100 Мбит/с. Сеть будет построена на основе экранированной витой пары.
2.3 Разработка архитектуры сети
В серверной комнате описан доступ соединения Интернет с серверами организации. В серверной комнате установлены такие серверы как:
Прокси-сервер - служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. В проектной организации прокси-сервер используется для контроля доступа и учёт трафика по пользователям, фильтрации трафика (интеграция прокси с антивирусами).
Сервер БД - данный сервер выполняет обслуживание и управление базой данных и отвечает за целостность и сохранность данных. На данном сервере используется SQL Server для выполнения основных операций манипулирования данными, выполнения простых и сложных запросов, а также создание БД и таблицы с полным описанием их структуры.
Сервер AD - позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать ПО, на множестве компьютеров через групповые политики, устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети. Project.local - домен проектной организации. В данном домене содержатся такие подразделения как: администрация, бухгалтерия, отдел по работе с клиентами, отдел информационного обеспечения.
DHCP-сервер - позволяет:автоматически предоставлять допустимые IP-адреса клиентским компьютерам, сетевым устройствам, использующим протокол TCP/IP. Имеет статический ip-адрес и пул адресов 192.168.77.1 -192.168.77.224 с маской подсети 255.255.255.0. Период аренды ip-адреса составляет 1 день. Компьютер директора организации, заместителя директора, а также компьютер находящийся в серверной комнате имеют статический ip-ардеса.
Серверная комната
Рис 1.
В подразделение «администрация» входят: директор, заместитель директора и системный администратор. Им доступен полный доступ к серверу и его приложениям, а также кинтернет ресурсам.
В подразделение «бухгалтерия» входят: сотрудники бухгалтерии, главный бухгалтер и отдел кассы. Доступ данного подразделения позволяет им свободно вносить, изменять и удалять информацию, содержащуюся в SQLсервере, в разделе бухгалтерия, а также просмотр учетных данных всех сотрудников организации, кроме директора и заместителя директора.
В подразделение «отдел по работе с клиентами» входят: все сотрудники данного отдела. Им доступен просмотр, чтение и добавление записей в SQLсервер, что позволяет им удовлетворить все потребности клиентов к проектированию заказанного проекта.
В подразделении «отдел информационного обеспечения» доступен только просмотр баз данных организации, в котором находятся списки проектных сооружений и организаций для полного осведомления клиентов информацией.
В подразделении «отдел геодезистов» доступен полный доступ ко всем приложениям сервера и сервера БД.
В подразделение «отдел разработки проектов», имеют полный доступ ко всем приложениям на сервере. Разработка проектов осуществляется через AutodeskBuildingDesignSuite 2015.
Также в организации имеется презентационная зона, состоящая из трёх кабинетов для просмотра проектов заказанных клиентами. Просмотр проектных работ осуществляется через программу AutodeskBuildingDesignSuite 2015. Данная программа позволяет избежать ограничений, налагаемых традиционной технологией проектирования. Не ограничиваясь простым проектированием, позволяя повысить производительность и сократить сроки проектных работ.
Общий план двухэтажной Проектной организации
Рис 2.
Рис. 3
Схема разработана с учетом характерных особенностей здания. Кабели будут расположены под искусственным напольным покрытием, в специально отведенных для них каналах. Протяжка кабеля на второй этаж будет осуществляться через телекоммуникационный шкаф, который расположен в подсобном помещении, которое используется как сетевая комната, где располагаются сервера и маршрутизатор. Коммутаторы расположены в основных помещениях в тумбах. На всех компьютерах и сетевом оборудовании ip-адреса являются динамическими, так как количество сетевого оборудования может увеличиваться в зависимости от требований организации.
Процесс файл-обмена между отделами Проектной организации. Отдел информационного обеспечения принимает запросы клиентов по проектированию, информирует о стоимости, затратах данного проекта. Далее отправляет запросы клиента в приемную, затем в приёмной определяют, к которому виду проектирования относится запрос клиента и перенаправляет данную информацию в «отдел по работе с клиентами».
В отделе по работе с клиентами, сотрудники организации детально рассматривают план по проектированию с клиентом, время работы и полную стоимость данного проекта. Далее формируется отчёт и отправляется в бухгалтерию, где клиент предоставляет свои личные данные и переходит в кассу для оплаты первого взноса. Далее отправляется отчёт главному бухгалтеру о запросе клиента и общей стоимости проекта. После выполнения работы, заместитель директора связывается с клиентом и проводится презентация проекта.
Структурная связь Проектной организации. На данном рисунке изображены полномочия отделов и их привилегии к серверной и серверу БД.
Требования к дверным проемам и окнам. В соответствии с требованиями к центрам обработки данных помещение должно быть без оконных проемов с глухими стенами. В помещении серверной, а также на пути транспортировки оборудования, ширина дверей должна быть не менее 910 мм.
Строительные нормы и правила. Согласно СанПиН 2.2.2.542-96 пункт 4.4 площадь на одно рабочее место с ВДТ или ПЭВМ для взрослых пользователей должна составлять не менее 6,0 кв.м, а объем не менее 20,0 куб.м.
Пункт 8.1.2. Схемы размещения рабочих мест с ВДТ и ПЭВМ должны учитывать расстояния между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), которое должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м.
Выбор помещения для серверной комнаты.Серверная должна располагаться в помещении, не имеющем внешних стен здания. В помещении Серверной должно быть достаточно места для беспрепятственной установки, эксплуатации и технического обслуживания, как основного оборудования, так и размещения средств поддержки вычислительной техники, носителей данных и обслуживающего персонала. Несущие конструкции здания в помещении серверной, где планируется к размещению оборудование, должны выдерживать расчетную нагрузку, включающую вес компьютерного и телекоммуникационного оборудования, обслуживающего персонала, оборудования систем инфраструктуры.
Требования к прокладке коммуникаций. В помещении серверной не должно проходить никаких магистралей и ответвлений инженерных систем, включая общую хозяйственную канализацию, холодное и горячее водоснабжение, общую вентиляцию и кондиционирование, распределительная сеть электропитания и освещение, и другие слаботочные системы, за исключением систем, располагаемых в самой серверной.
Подсистема организации коммуникаций. Все коммуникационные кабели внутри серверной должны быть организованы в лотки, проложенные в нишах фальшпола или фальшпотолка. Лотки электрических кабелей и сигнальных должны быть разнесены на расстояние до 50 см. допускается пересечение трасс под углом 90 градусов. Вводные каналы в телекоммуникационных шкафы и стойки обеспечивают свободную протяжку требуемого количества кабелей вместе с оконечными разъемами. Коэффициент заполнения кабельных каналов и закладных не должен превышать 50-60%.
Внутри стоек и шкафов необходимо использовать кабельные организаторы, предотвращающие свешиваниелишней длинны кабеля. Для упрощения коммуникаций и исключения поломки разъемов оборудования, необходимо применять патч-панели. Все кабели, кроссовые коммуникаии и патч-панели должны иметь маркировку, позволяющую однозначно идентифицировать каждый кабель (разъем, порт).
Таблица 5. Смета на аппаратную часть проектируемой сети
№ |
Тип оборудования |
Наименование оборудования и его характеристики |
Количество |
Цена за единицу, руб. |
Общая стоимость, руб. |
|
1 |
2 |
3 |
4 |
5 |
6 |
|
1 |
Сервер |
Intel Team Server R2000SC Процессор Intel Xeon E5-2400 (Sandy Bridge-EN) Тактовая частота 2133- 3.3 ГГц Кэш L3 20Mb ОЗУ До 128 GB памяти DDR3 1600 MHz, 3-канальный контроллер памяти, встроенный в CPU Дисковая подсистема Ло 12 дисков 3,5" SAS/SATA 6 Gb/s или SSD-накопителей с горячей заменой Сетевые карты 2 порта 10/100/1000Mb RJ-45, IntelEthernetController 82574L дополнительно до 3-х сетевых плат расширения |
3 шт. |
69.792 руб |
209370 руб. |
|
2 |
Сетевой коммутатор |
D-LinkDGS-1210 24 port Switch |
1шт. |
8588руб. |
8588руб. |
|
3 |
Сетевой коммутатор |
D-Link DGS-1210 24 port |
1 шт. |
26229 руб. |
26229 руб. |
|
3 |
Сетевой HUB |
D-Link DUB-H4 |
5 шт. |
2400руб. |
12000руб. |
|
4 |
Системный блок |
См. табл. |
23 шт. |
10160 руб. |
233680руб. |
|
5 |
Монитор |
Acer V223HQVbd ЖК-монитор с диагональю 21.5" · тип ЖК-матрицы TFT TN · разрешение 1920x1080 (16:9) |
23 шт. |
6140 руб. |
141450руб. |
|
6 |
Мышь |
Defender Optimum MM-140 Black-Silver USB |
23шт. |
140руб. |
3220руб. |
|
7 |
Клавиатура |
Defender Element HB-520 black USB |
23шт. |
220руб. |
5060руб. |
|
8 |
Источник бесперебойного питания |
APC by Schneider Electric Smart-UPS 1000VA USB & Serial 230V |
3 шт. |
24000руб. |
72000 руб. |
|
9 |
Источник бесперебойного питания |
3Cott Micropower 650VA |
28 шт. |
1500 руб. |
42000 руб. |
|
10 |
Кабель |
Витая пара - UTP, Категории 5e |
550м |
20 руб. |
11000 руб. |
|
11 |
KVM |
D-Link KVM-121 |
1 шт. |
1000 руб. |
1000 руб. |
|
ИТОГО: 765 597руб. |
Системный блок. При выборе данного системногоблока учитывались все его характеристики. При соотношении цена производительность, данный выбор является оптимальным для того, чтобы поддерживать оптимальную работу сотрудников ворганизации.
№ |
Тип оборудования |
Наименование оборудования и его характеристики |
Количество |
Цена за единицу, руб. |
Общая стоимость, руб. |
|
1 |
2 |
3 |
4 |
5 |
6 |
|
1 |
Корпус |
Crown CMC-SM602 Black and Silver - 400W |
1 шт. |
1390 руб. |
1390 руб. |
|
2 |
Привод DVD |
Привод SATA DVD±RW LiteOn (iHAS120/122/124) |
1 шт. |
790 руб. |
790 руб. |
|
3 |
Процессор |
Intel Core i3 2120 3.3 ГГц,2 ядра, 3мбкэш Socket- s1155 |
1 шт. |
3090 руб. |
3090 руб. |
|
4 |
Кулер для CPU |
Кулер DEEPCOOL Gamma Archer (Al,1600 rpm, 21 dB(A)) Socket LGA1150/1155/1156 |
1 шт. |
270 руб. |
270 руб. |
|
5 |
Материнская плата |
Плата Gigabyte Socket-AM3+ GA-78LMT-S2P AMD760G/SB710 2xDDR3-1333 PCI-E 6xSATA RAID GLAN mATX |
1 шт. |
1490 руб. |
1490 руб. |
|
6 |
Память ОЗУ |
Память DIMM DDR3 2048MB PC12800 1600MHz |
1 шт. |
790 руб. |
790 руб. |
|
7 |
Блок питания |
ATX FinePower DNP-400 350W + power cord 1.5 m |
1 шт. |
490 руб. |
490 руб. |
|
8 |
Жёсткий диск |
Жесткийдиск SATA-3 250Gb Seagate 7200 Barracuda [ST250DM000] Cache 16MB |
1 шт. |
1850 руб. |
1850 руб. |
|
Итого:10180 руб. |
Глава 3. Планирование мер информационной безопасности
Информационная безопасность - это комплексные меры по защите от утечки и разрушения информации, неавторизованного доступа и т.д. Кроме того, информационная безопасность направлена на минимизацию возможных негативных последствий от таких действий. Комплекс мер будет различаться в зависимости от уровня сохраняемой информации.
Личная безопасность предполагает сохранение в тайне и неразглашение конфиденциальной информации без крайней на то необходимости. Это могут быть номера банковских счетов, коды доступа, пароли от электронной почты и т.д. На компьютере должно быть установлено соответствующее программное обеспечение: антивирус, файервол и т.д.
Другое дело - информационная безопасность на предприятии. На крупных фирмах создаются соответствующие отделы, которые выполняют данную функцию. Локальная вычислительная сеть на предприятии должна быть выстроена таким образом, чтобы в ней четко соблюдалась иерархия доступа. Каждый конкретный отдел владеет своим объемом данных и несет ответственность за его сохранение. Коммерческая тайна и вовсе должна быть доступной лишь тем, кто имеет на это право по должностной инструкции.
Комплекс мер включает в себя следующие направления:
· организационные (создание соответствующей инфраструктурой, отделов);
· правовые (подготовка должностных инструкций, локальных нормативно-правовых актов);
· технические (закупка и внедрение оборудования, технических средств).
Именно благодаря соблюдению информационной безопасности конкретная персона и организация смогут защитить свою интеллектуальную собственность от преступных посягательств.
Следует заметить, что средства взлома компьютерных сетей и хищения информации развиваются так же быстро, как и все высокотехнологичные компьютерныеотрасли. В этих условиях обеспечение информационной безопасности КИС является приоритетной задачей, поскольку от сохранения конфиденциальности, целостности и доступности корпоративных информационных ресурсов во многом зависит эффективность работы КИС.
Задача обеспечение информационной безопасности КИС традиционно решается построением системы информационной безопасности (СИБ), определяющим требование, к которой является сохранение вложенных в построение КИС инвестиций. Иначе говоря, СИБ должна функционировать абсолютно прозрачно дляуже существующих в КИС приложений и быть полностью совместимой с используемыми в КИС сетевыми технологиями.
Создаваемая система информационной безопасности предприятия должна учитывать появление новых технологий и сервисов, а также удовлетворять общим требованиям, предъявляемым сегодня к любым элементам корпоративной информационной системы:
· О применение открытых стандартов;
· О использование интегрированных решений;
· О обеспечение масштабирования в широких пределах.
Переход на открытые стандарты составляет одну из главных тенденций развития средств информационной безопасности. Такие стандарты, как IPSec и РКІ,обеспечивают защищенность внешних коммуникаций предприятий и совместимость с соответствующими продуктами предприятий-партнеров или удаленныхклиентов.
Цифровые сертификаты Х.509 также являются на сегодня стандартном, основой для аутентификации пользователей и устройств. Перспективные средствазащиты, безусловно, должны поддерживать эти стандарты сегодня.
3.1 Виды информационных угроз
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.
Придерживаясь принятой классификации, будем разделять все источники угроз на внешние и внутренние.
Источниками внутренних угроз являются:
1. Сотрудники организации;
2. Программное обеспечение;
3. Аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
· ошибки пользователей и системных администраторов;
· нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
· ошибки в работе программного обеспечения;
· отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся:
1. Компьютерные вирусы и вредоносные программы;
2. Организации и отдельные лица;
3. Стихийные бедствия.
Формами проявления внешних угроз являются:
· заражение компьютеров вирусами или вредоносными программами;
· несанкционированный доступ (НСД) к корпоративной информации;
· информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
· действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
· аварии, пожары, техногенные катастрофы.
· Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.
Также виды информационных угроз могут различаться по способам воздействия:информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
· несанкционированный доступ к информационным ресурсам;
· незаконное копирование данных в информационных системах;
· хищение информации из библиотек, архивов, банков и баз данных;
· нарушение технологии обработки информации;
· противозаконный сбор и использование информации;
· использование информационного оружия.
К программным угрозам относятся:
· использование ошибок и "дыр" в ПО;
· компьютерные вирусы и вредоносные программы;
· установка "закладных" устройств;
Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).
Должностные обязанности системного администратора по защите информации в организации:
· Подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение.
· Мониторинг сети на неисправности.
· Обеспечение должного уровня конфиденциальности и целостности данных
· Отслеживание информации об уязвимостях системы и своевременное принятие мер
· Периодическое практическое тестирование защищенности системы
· Документирование своей работы
Заключение
В данной курсовой работе была спроектирована локально-вычислительная сеть стандарта Ethernetв проектной организации. Скорость обмена данными в организации - 100Мб/с. Произведен сравнительный анализ технического оборудования и сделан выбор на основании эффективности и надежности системы. При проектировании сети были соблюдены требования стандарта СКС и СНИП.
Также в курсовой работе были выполнены следующие задачи:
· Представленахарактеристикаорганизации, для которого проектируется ЛВС.
· Составлена схема в соответствии с заданными требованиями.
· Произведён сравнительный анализ рынка и выбрать оптимальное решение для построения сети.
· Разработана структурно-функциональная схема ЛВС.
· Спроектирована сеть в соответствии с заранее подготовленной схемой.
· Предоставлена информация и меры защиты против угроз информационной системы.
· Составлен отчет с описанием проделанной работы и готовой схемой сети.
Список литературы
1. http://www.bgsha.com/ru/learning/course/course_content.php?COURSE_ID=6&LESSON_ID=153 - сайт о мировых информационных ресурсах
2. http://www.inetcomp.ru/local_area_network_lan.html- сайт IT-услуг
3. Кенин А.М.Самоучитель системного администратора. 3-е издание2012г. 512 страниц
4. http://www.axis.com/ru/products/video/about_networkvideo/ip_networks.htm - сайт инновационных технологий
5. Пескова С.А., Кузин А.В., Волков А.Н.Сети и телекоммуникации (3-е изд.) год издания:2008
6. http://mchs-orel.ru/mery-informacionnoj-bezopasnosti/ - сайт о видах безопасности
7. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008.
8. http://www.infosecurity.ru/_site/threats.shtml - сайт об информационной безопасности
Размещено на Allbest.ru
...Подобные документы
Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.
курсовая работа [2,3 M], добавлен 17.09.2010Разработка локальной вычислительной сети организации ООО "Карнавал" для передачи конфиденциальной информации. Обоснование проектных решений по программному обеспечению. Составление схемы коммуникаций. Выбор и обоснование пассивного оборудования.
дипломная работа [85,5 K], добавлен 15.03.2014Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Технико-экономическое обоснование разработки вычислительной сети. Функции пользователя в сети. Выбор конфигурации. Проектирование структурной схемы. Планирование и анализ угроз информационной безопасности. Моделирование сети. Перспективы развития.
курсовая работа [556,7 K], добавлен 10.12.2008Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.
дипломная работа [2,3 M], добавлен 19.06.2013Разработка схемы локально-вычислительной сети, состоящей их нескольких маршрутов. Составление таблиц маршрутизации для всех маршрутов, а также для рабочей станции каждого сегмента сети. Использование технологии Ethernet и VLAN при проектировании сети.
курсовая работа [350,7 K], добавлен 24.08.2009Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.
курсовая работа [1,3 M], добавлен 22.12.2014Характеристика предприятия ООО "Промагро". Обоснование необходимости внедрения локально вычислительной сети в организации. Выбор топологии, планирование логической и физической структуры сети. Выбор операционной системы и сетевого аппаратного обеспечения.
курсовая работа [595,6 K], добавлен 12.09.2015Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.
курсовая работа [1,4 M], добавлен 14.04.2016Назначение и специфика работы вычислительной сети. Организация локально-вычислительной сети офисов Москва City. Глобальная компьютерная сеть. Топология вычислительной сети. Основные типы кабелей. Повторители и концентраторы. Планирование сети с хабом.
курсовая работа [228,5 K], добавлен 08.01.2016Функциональная схема локальной вычислительной сети. Планирование структуры и топология сети. IP–адресация и протокол TCP/IP. Настройка сетевого принтера и антивирусной системы NOD32. Технология прокладки кабельной системы. Технология создания патч-корда.
курсовая работа [6,0 M], добавлен 08.08.2015Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Проект локальной вычислительной сети Еthеrnеt как основы комплекса технических средств информационной системы. Структура, способ использования глобальной вычислительной сети, перечень услуг для информационной системы. Состав серверов, выход в Интернет.
курсовая работа [1,5 M], добавлен 05.11.2012Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Классификация локальной вычислительной сети. Типы топологий локальной вычислительной сети. Модель взаимодействия систем OSI. Сетевые устройства и средства коммуникаций. Виды сетевых кабелей. Конфигурация компьютеров-серверов, техники рабочих станций.
курсовая работа [1,3 M], добавлен 05.01.2013Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.
курсовая работа [749,1 K], добавлен 05.05.2010Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.
курсовая работа [1,9 M], добавлен 10.10.2015Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.
дипломная работа [877,0 K], добавлен 21.06.2013Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.
курсовая работа [3,4 M], добавлен 15.07.2012Проектирование локальной вычислительной сети для предприятия c главным офисом в центре города и двумя филиалами на удалении не более 1,5 км. Выбор топологии сети и основного оборудования. Программное обеспечение для клиент-серверного взаимодействия сети.
курсовая работа [3,4 M], добавлен 27.02.2015